Симметричные криптосистемы
Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.
Подобные документы
Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.
контрольная работа, добавлен 10.05.2017История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.
контрольная работа, добавлен 22.02.2011- 28. Об условиях отсутствия эффективных усеченных байтовых дифференциалов для блочных симметричных шифров
Характеристика стойкости блочного симметричного шифра к дифференциальным атакам. Изучение основных сведений об атаке усеченных байтовых дифференциалов. Выделение достаточных условий для отсутствия эффективных байтовых дифференциалов для блочного шифра.
статья, добавлен 19.06.2018 Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Характеристика криптографической системы с открытым ключом Pretty Good Privacy (PGP). Изучение специфики работы PGP, порядка её установки и использования. Добавление, удаление и копирование ключей в каталоге. Анализ почтовых серверов открытых ключей PGP.
учебное пособие, добавлен 15.04.2014Исследование проблемы проверки конформности реализации сетевых протоколов. Моделирование сетевых протоколов с использованием теории конечных автоматов. Решение задачи построения автоматизированных диагностических систем проверки сетевых протоколов.
статья, добавлен 30.10.2016Исследование SPN-структуры блочного симметричного шифра. Анализ критериев оценки ее эффективности, возможность отличения такой структуры от случайной перестановки. Теорема про максимальную вероятность отличения SPN-структуры и случайной перестановки.
статья, добавлен 30.10.2016Сравнительная характеристика транспортных протоколов передачи данных TCP, UDP и XTP. Анализ пропускной способности канала для коммутируемой сети при использовании данных протоколов. Процедура обработки и синхронизации пакетов в системе обмена информацией.
контрольная работа, добавлен 27.11.2015Исследование уточнённых данных по оценке динамических показателей перехода современных шифров к состоянию случайной подстановки за счёт учёта маловероятных активизаций входов. Особенности блочного шифра из белорусского стандарта, разработка шифра Мухомор.
статья, добавлен 01.03.2017Режимы работы алгоритма DES: обратная связь по шифртексту и выходу, электронная кодовая книга, цепочка блоков. Криптографический алгоритм IDEA. Криптостойкость российского стандарта. Функции генерации ключевого потока. Шифрование с открытым ключом.
реферат, добавлен 23.12.2019Вопросы защиты данных и предпосылки его актуальности на современном этапе. Криптография как наука о методах обеспечения конфиденциальности и аутентичности информации, этапы ее развития. Симметричные и ассиметричные криптосистемы. Технологии шифрования.
реферат, добавлен 18.06.2011Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.
контрольная работа, добавлен 12.10.2009Предмет криптографии, история развития криптографической науки. Понятие стойкости шифра. Соотношение криптографии и криптоанализа. Математическая основа шифров, новые направления развития. Осмысление различных протоколов и методов их построения.
статья, добавлен 15.09.2012Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
статья, добавлен 01.02.2019Традиционные симметричные криптосистемы, шифрование магическими квадратами. Шифрующие таблицы Трисемуса и биграммный шифр Плейфейра. Асимметричная криптосистема RSA. Алгоритмы электронной цифровой подписи. Распределение ключей в компьютерной сети.
методичка, добавлен 08.11.2017Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
курсовая работа, добавлен 15.09.2012Определение термина "электронная коммерция". Типы протоколов в сети Интернет: базовый, прикладной и др. Создание таблиц с помощью Microsoft Excel. Подсчет количества заказов и количества заказанных продуктов в режиме таблицы средствами программы Access.
контрольная работа, добавлен 19.11.2016Анализ примера передачи данных по протоколам WITS и WITSML. Организация взаимодействия между компаниями по сбору и использованию информации большого количества. Исследование возможности обмена мгновенными текстовыми сообщениями между пользователями.
статья, добавлен 28.02.2019- 44. Модель OSI
Сетевая топология модели OSI, обеспечивающей процесс взаимодействия с участием коммутации пакетов. Распределение протоколов (TCP/IP) по уровням модели, применяемое телекоммуникационное оборудование. Критика протоколов стандартной международной модели.
реферат, добавлен 11.12.2014 Характеристика криптографических протоколов. Протокол с арбитражем и судейством, самоутверждающийся протокол. Протокол доказательства с нулевым разглашением конфиденциальности. Алгоритмы, сертификация, лицензирование. Электронные расчеты, цифровые деньги.
контрольная работа, добавлен 24.09.2010Описание блочного шифра DES и его механизма, который имеет важное значение в шифровании, прошел много испытаний на безопасность. Рассмотрение наиболее значимых среди атак и представляющие интерес грубая сила, дифференциальный и линейный криптоанализ.
реферат, добавлен 08.06.2010Основные понятия и компоненты сервера баз данных, ее построение на основе технологии "клиент-сервер". Спецификация открытых протоколов открытыми стандартами. Кофигурирование сервера баз данных SQL Server 2008 Express для создания серверных приложений.
курсовая работа, добавлен 28.02.2015- 48. Шифр Цезаря
Принцип кодирования информации с помощью шифра Цезаря. Математическая модель шифра. Написание класса Alphabet, предоставляющего различные алфавиты, и класса Caesar, предоставляющего методы шифрования и дешифрования. Проверка работы на тестовых данных.
реферат, добавлен 16.02.2014 Аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж. Існуючі атаки на протокол. Розподіл часу синхронізації нейронних мереж. Виявлення слабких місць протоколу, висновки стосовно його захищеності.
статья, добавлен 14.07.2016История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.
контрольная работа, добавлен 05.11.2015